Куда я попал?
Цель: определение и установление общих правил, требований и процедур управления доступом к:
- значимым объектам критической информационной инфраструктуры (ЗОКИИ);
- объектам критической информационной инфраструктуры (ОКИИ), не отнесенным к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры.
Регламент направлен на формирование требований по недопущению несанкционированного доступа к ОКИИ (ЗОКИИ) и определяет:
- общие требования к системе управления доступом.
- методы управления доступом.
- объекты и типы доступа.
- порядок предоставления и прекращения доступа.
Рекомендации к заполнению карточки:
Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
Область действия: Вся организация
Классификация
Тип
Организационная
?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено
Для просмотра файла необходимо авторизоваться!
Регламент управления доступом в объектах КИИ.docx
Утверждение Регламента управления доступом в объектах КИИ
Предшествующие меры
| № | Этап -1 | Этап -2 | |||
|---|---|---|---|---|---|
| 1 | Утверждение Порядка планирования мероприятий по ИБ и контроля за их выполнением | Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
Заметки
2Регламент управления доступом в объектах критической информационной инфраструктуры [наименование организации]
3. Цель и задачи управления доступом
5.3. При этом в обязательном порядке должны быть выделены роли, осуществляющие функции по: